NTP升级应用整改方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
文档编号:CT007A
项目代号:(NTP)应用整改升级方案
江苏君立华域信息安全技术有限公司
2014年06月
一,升级背景
为了应对工信部检查,进行的漏洞整改加固工作,使工作能有效的,安全的,统一的进行。漏洞描述:
受影响系统:ntp_request.c'远程拒绝服务漏洞(CVE-2013-5211)
NTP NTP < 4.2.7p26
描述:
BUGTRAQ ID: 64692
CVE(CAN) ID: CVE-2013-5211
Network Time Protocol(NTP)是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器或时钟源(如石英钟,GPS等等)做同步化。
NTP 4.2.7p26之前版本的ntpd中,ntp_request.c的monlist允许远程攻击者通过伪造的REQ_MON_GETLIST或REQ_MON_GETLIST_1请求,利用此漏洞造成拒绝服务(流量放大)。
建议:
厂商补丁:
NTP
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
/
/~ntp/ntp_spool/ntp4/ntp-dev/ntp-dev-4.2.7p26.tar.gz
二,升级步骤
测试主机:134.161.9.5
系统自带版本如下:
[PRODUCT-root@monitorSrv:/root/ntrpm -qa |grep ntp
ntp-4.2.2p1-15.el5_7.1
升级前卸载自带的ntp版本
[PRODUCT-root@monitorSrv:]#rpm -e ntp-4.2.2p1-15.el5_7.1 --nodeps
下载对应的源码升级版
[PRODUCT-root@monitorSrv:/root]#tar -zxvf ntp-dev-4.2.7p26.tar.gz
[PRODUCT-root@monitorSrv:/root/ntp-dev-4.2.7p26]#./configure
[PRODUCT-root@monitorSrv:/root/ntp-dev-4.2.7p26]#make
[PRODUCT-root@monitorSrv:/root/ntp-dev-4.2.7p26]#make install
查看升级后版本:
[PRODUCT-root@monitorSrv:/root/ntp-dev-4.2.7p26]#ntpd/ntpd -v
ntpd/ntpd: illegal option -- v
ntpd - NTP daemon program - Ver. 4.2.7p26
同步时间测试:
[PRODUCT-root@monitorSrv:/root]#ntpdate 134.161.9.1
23 Jun 15:50:53 ntpdate[20701]: adjust time server 134.161.9.1 offset 0.002294 sec 升级后漏扫:
无NTP相关漏洞信息: